BLANKETTCHIFFER One-Time Pad - OTP

Storlek: px
Starta visningen från sidan:

Download "BLANKETTCHIFFER One-Time Pad - OTP"

Transkript

1 Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder

2 Kort historik Blankettchiffrets historia går tillbaka ända till Frank Miller (en bankman i Kalifornien) skapade då en kodbok dels för att stärka sekretessen, dels för att skapa förkortningar och därmed hålla ned kostnaderna för telegrafering av meddelanden. Frank Miller 1917 utvecklade ingenjören Gilbert Vernam en elektronisk version som användes vid sändningar med teleprinter. Hans insatser har gjort att blankettchiffer ibland benämns som Vernam-chiffer. Gilbert Vernam Joseph Mauborgne, som hade hög position inom USA:s signaltrupper, tros ha samverkat med Vernam. Joseph Mauborgne

3 1923började den tyska utrikesförvaltningen använda blankettchiffer för att skydda sin diplomatiska korrespondens. Blankettchiffer användes av specialförband och motståndsgrupper redan under andra världskriget, och av underrättelseorganisationer respektive sabotageorganisationer när de sände radiomeddelanden till sina spioner/sabotörer. Under det kalla kriget använde spionorganisationerna både i öst och väst blankettchiffer. Det var vanligt spioner var instruerade att i sitt meddelande skicka ett säkerhetsmeddelande som visade att de inte var fångade av fienden och tvingade att skicka falska meddelanden. Säkerhetsmeddelandet kunde t.ex. bestå av ett ord som avsiktligt stavades fel. De siffror man använde vid en kryptering var unika och användes aldrig igen, just för att försvåra forcering 1 av kryptot. Blankettchiffer är omöjligt att forcera om det hanteras på rätt sätt. Följande regler måste iakttas: Kryptonyckeln måste vara minst lika lång som texten som ska krypteras. Kryptonyckeln måste utgöras slumpvis valda tecken. Här krävs mycket kraftfulla datorer för att det verkligen ska bli slumpvis valda tecken. Varje kryptonyckel får användas endast en gång. Både den som sänder och den som tar emot det krypterade meddelandet måste förstöra kryptonyckeln när den används. Det får bara finnas två kopior av kryptonyckeln en hos sändaren och en hos mottagaren. Det engelska namnet på chiffret är one-time pad (OTP) och syftar på små lappar med slumpvisa tecken (vanligtvis siffror) som var skrivna i 5-ställiga grupper. När en av dessa lappar med tecken använts för kryptering/dekryptering så slängdes eller förstördes den. Blankettchiffer användes allt oftare under och efter andra världskriget av underrättelse- och sabotageorganisationer både i öst och i väst. Spionens dilemma Spionorganisationerna kommunicerade bl.a. genom krypterade radiosändningar på kortvåg. Om mottagaren var underrättelseofficer med kontor på den lokala ambassaden så kunde han i lugn och ro ägna sig åt att dechiffrera det krypterade meddelandet, skyddad av sin diplomatiska immunitet. Men för spionen var det annorlunda. Många spioner både från öst och väst fick sina instruktioner via krypterade radiosändningar på kortvåg. Sändningarna som vanligen bestod av 5-ställiga siffergrupper, togs emot på vanliga enkla transistorradioapparater av den typ man har i båten eller i sommarstugan. Det kunde bli en ganska långdragen process innan spionen tagit emot hela det krypterade meddelandet och sedan dechiffrerat detta. I vissa av dessa radiosändningar så sändes varje siffergrupp två gånger, och ibland beroende på slag av sändning ganska långsamt. Långa telegram kunde bli mycket tidsödande att skriva ner. Det gäller för spionen att inte skriva fel när han tog emot radiosändningen. Men det var också viktigt att siffrorna skrevs ner prydligt siffergrupp för siffergrupp så det inte blev något fel vid dechiffre- 1 Forcering = Att utan kryptonyckel få fram klartext från en krypterad text, dvs man rekonstruerar kryptonyckeln.

4 ringen. När han skrivit ner hela meddelandet så började arbetet med att dechiffrera det krypterade meddelandet (se nedan). Spionen måste noga dechiffrera varje siffergrupp. Hela processen, som inte sällan var utdragen, när spionen satt vid sin radio och skrev ner radiosändningen och framför sig hade blanketterna, konverteringsbladet och troligen även listan över tider, frekvenser och anropssignaler var ett riskscenario. Man får anta att alla spioner hade en tanke som då och då kom tillbaka Tänk om landets kontraspionage storma in just då meddelandet var mottaget och spionen höll på och dechiffrera det. Kryptering och dekryptering Vi tänker oss att följande meddelande sändes via kortvågsradio till en spion: Meeting Berlin Cancel-D. Travel 25 Jan to Zurich. Med hjälp av en konverteringslista görs texten om till siffror: Meeting B e r l i n Cancel-D. Travel 2 5 J a n t o Z u r i c h Siffrorna görs om till 5-ställiga grupper: Första gruppen föregås av en siffergrupp (ID-grupp) som anger vilken blankett som ska användas vid krypteringen Kryptering Klartext: Blankettchiffer: ID-grp osv osv Genom s.k. falsk subtraktion erhålls den krypterade text som ska sändas till spionen. Om det i överraden står siffran 7 och i underraden siffran 3 så blir resultatet 4. Om det i överraden står siffran 0 och i underraden siffran 6 så fingerar man att man lånar som i vanlig subtraktion, varvid resultatet blir 4. Resultat: osv Meddelanden som sänds efter anropssignalen är osv Dekryptering

5 När spionen tagit emot det krypterade meddelandet så börjar arbetet med att dechiffreringen. Det är i samma förfarande som ovan fast med s.k. falsk addition. När detta är klart så har spionen framför sig klartextmeddelandet ovan. Med hjälp av sin konverteringstabell gör han om siffrorna till ett läsbart meddelande. Bilder D. Rijmenants Block med (engångs-)blanketter Källa: KGB:s arkiv Del av blankettchiffer som användes av en CIA-agent D. Rijmenants 50 gruppers blankettchiffer som i DDR användes av HvA och STASI.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

FRA och Bletchley Park under WW2: Ibland var FRA till och med före...

FRA och Bletchley Park under WW2: Ibland var FRA till och med före... FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Byggmästarkrypto lärarsida

Byggmästarkrypto lärarsida Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Enkel substitution det allmänna fallet

Enkel substitution det allmänna fallet Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Omkastningskrypto lärarsida

Omkastningskrypto lärarsida Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2012-02-06 790-2011 Statens skolinspektion Box 23069 104 35 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

Anmärkningar till formuläret för överklagande

Anmärkningar till formuläret för överklagande Anmärkningar till formuläret för överklagande 1. Allmänna kommentarer 1.1 Användning av formuläret Formuläret kan erhållas kostnadsfritt från EUIPO och det kan laddas ned från EUIPO:s webbplats (http://www.euipo.europa.eu).

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

En handledning för studerande på Högskolan Kristianstad

En handledning för studerande på Högskolan Kristianstad Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Anmärkningar till formuläret för överklagande

Anmärkningar till formuläret för överklagande KONTORET FÖR HARMONISERING I DEN INRE MARKNADEN (KHIM) Varumärken och mönster Anmärkningar till formuläret för överklagande 1. Allmänna kommentarer 1.1 Användning av formuläret Formuläret kan erhållas

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

1 Fortsätt talmönstret. (2) 46, 47, 48, 49, 50, Fortsätt talmönstret. (2) 64, 63, 62, 61, 60, 59

1 Fortsätt talmönstret. (2) 46, 47, 48, 49, 50, Fortsätt talmönstret. (2) 64, 63, 62, 61, 60, 59 Instruktion Instruktioner och kommentarer är desamma som för testet i den ursprungliga versionen. I denna version är små förändringar av ingående tal gjorda och någon uppgift är formulerad på annat sätt.

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

kubakrisen.notebook September 21, 2009

kubakrisen.notebook September 21, 2009 KUBAKRISEN Det Kalla kriget förändrades under den senare delen av 1950 talet. Den värsta kommunisthysterin avtog i USA samtidigt som Khruschev lanserade idén om fredlig samexistens mellan väst och öst.

Läs mer

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut

Läs mer

2-5 Decimaltal Namn: Inledning. Vad är ett decimaltal, och varför skall jag arbeta med dem?

2-5 Decimaltal Namn: Inledning. Vad är ett decimaltal, och varför skall jag arbeta med dem? 2-5 Decimaltal Namn: Inledning Tidigare har du jobbat en hel del med bråktal, lagt ihop bråk, tagit fram gemensamma nämnare mm. Bråktal var lite krångliga att arbeta med i och med att de hade en nämnare.

Läs mer

Halloj, det är din tur.

Halloj, det är din tur. Halloj, det är din tur. Under 2007 går västra och södra Sverige i tre etapper över till enbart digitala tv-sändningar i marknätet. I den här broschyren berättar vi mer om hur, när och varför digital-tv-övergången

Läs mer

Handbok Företagsinteckning

Handbok Företagsinteckning Handbok Företagsinteckning Denna handbok beskriver hur du arbetar i Bolagsverkets e-tjänst Företagsinteckning. Datum: 2009-10-21 Version: 1.2 Upprättad av: Conny Berglund Ändringar Version Datum Ändrade

Läs mer

Algoritmer i Treviso-aritmetiken.

Algoritmer i Treviso-aritmetiken. Algoritmer i Treviso-aritmetiken. Staffan Rodhe 7 november 2006 1 Larte de labbacho I Västerlandet trycktes de första böckerna i mitten på 1400-talet. Matematiska texter kunde nog anses vara besvärligare

Läs mer

Lärarhandledning Vi kommunicerar med symboler och bokstäver

Lärarhandledning Vi kommunicerar med symboler och bokstäver Lärarhandledning Vi kommunicerar med symboler och bokstäver Innehåll Aktivitet 3. Vi kommunicerar med symboler och bokstäver 2 Underlag Bokstäver för eleven versaler 5 Underlag Bokstäver för eleven gemener

Läs mer

Kurir för it-incidentrapportering snabbguide användare

Kurir för it-incidentrapportering snabbguide användare samhällsskydd och beredskap Snabbguide 1 (12) Verksamheten för samhällets informations- och cybersäkerhet cert@cert.se Kurir för it-incidentrapportering snabbguide användare Innehåll 1. Förord... 2 1.1.

Läs mer

7 Gör två tal mellan femtio och etthundra. (3) Använd alla de fyra siffrorna 4, 6, 3 och 8. Antingen 84 och 63 eller 83 och 64

7 Gör två tal mellan femtio och etthundra. (3) Använd alla de fyra siffrorna 4, 6, 3 och 8. Antingen 84 och 63 eller 83 och 64 Elevtest 2, version 2, lärarversion Instruktion Instruktioner och kommentarer är desamma som för testet i den ursprungliga versionen. I denna version är små förändringar av ingående tal gjorda. 1 Fortsätt

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

2 Vad händer när man ringer? 2 Vad händer när man ringer?

2 Vad händer när man ringer? 2 Vad händer när man ringer? 41 GSM-boken 2.1 Blockschema Bilden här intill visar ficktelefonen så som våra ögon ser den, ett hölje med antenn. I höljet finns ett hål att prata i, där sitter mikrofonen, och en massa småhål att lyssna

Läs mer

Lathund i GMDSS. Sandor Kiss Johan Stillman. sk3kisa@chl.chalmers.se johan@stillman.nu

Lathund i GMDSS. Sandor Kiss Johan Stillman. sk3kisa@chl.chalmers.se johan@stillman.nu Sandor Kiss Johan Stillman sk3kisa@chl.chalmers.se johan@stillman.nu Sjöfart och marin teknik CHALMERS TEKNISKA HÖGSKOLA Göteborg, Sverige 2005 VHF radiotelefoni Fungerar endast inom radio horisont (2,2*(

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson!

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson! F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekventiell exekvering av instruktionerna.

Läs mer

Snabbguide till First Class

Snabbguide till First Class Snabbguide till First Class Guide till First Class Grundläggande funktioner Logga in i First Class För att logga in i First Class dubbelklickar du på skrivbordsikonen First Class, eller väljer First Class

Läs mer

Datorns utveckling. Bild av ENIAC

Datorns utveckling. Bild av ENIAC Datorns utveckling År 1936 konstruerade den tyska ingenjörsstudenten Konrad Zuse den första elektroniska datorn, Z1, samt en rad andra datorer de förstördes 1944 när Berlin bombades under andra världskriget.

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

3.1 För dig som är månadsgivare via autogiro: Vilka personuppgifter sparar vi? -postadress, telefonnummer, bank-id/e-

3.1 För dig som är månadsgivare via autogiro: Vilka personuppgifter sparar vi? -postadress, telefonnummer, bank-id/e- INTEGRITETSPOLICY 1. Inledning Lepramissionen Sverige (skrivs som vi, oss och vår i texten), med organisationsnummer 875001-4063 värnar om din personliga integritet. Du som stöder vår verksamhet och bidrar

Läs mer

Anva ndarmanual-portwise fo r Externa anva ndare

Anva ndarmanual-portwise fo r Externa anva ndare Anva ndarmanual-portwise fo r Externa anva ndare Vad är PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar

Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar 20. Radiosäkerhet 1. Frekvensband 2. Moduleringsprinciper 3. Vågutbredning 4. Störningar 5. Spektrumövervakning vid större meeting och tävlingar 6. Sändarinlämning vid större meeting och tävlingar 1 1.

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

ATU. Användarmanual. Larmöverföringsenhet Firmware 2.9.4. Version 2014.58-003

ATU. Användarmanual. Larmöverföringsenhet Firmware 2.9.4. Version 2014.58-003 ATU Larmöverföringsenhet Firmware 2.9.4 Användarmanual Version 2014.58-003 Läs igenom hela användarhandledningen innan produkten används! Viktigt :ATU använder radiosignaler för att kommunicera och är

Läs mer

BLOD och LERA första världskriget 1914-1918. Djur som var med i kriget. Extramaterial till Blod och lera Djur som var med i kriget

BLOD och LERA första världskriget 1914-1918. Djur som var med i kriget. Extramaterial till Blod och lera Djur som var med i kriget Extramaterial till Blod och lera Djur som var med i kriget Du kommer väl ihåg omslaget till Blod och lera? På bilden ser du soldater från första Australienska divisionen som går på en spång nära Hooge,

Läs mer

Ruta 3 Text som källa - Skrivna källor Skrivna källor är alla möjliga sorters texter som är nedskrivna på något sätt.

Ruta 3 Text som källa - Skrivna källor Skrivna källor är alla möjliga sorters texter som är nedskrivna på något sätt. Bli en källspanare! Handledning för presentation Ruta 1 Bli en källspanare! Ruta 2 En källa är en informationsbärare, dvs något som bär information till oss. En källa kan vara nästan vad som helst, så

Läs mer

Lathund till First Class

Lathund till First Class Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Introduktion till Wihlborgs system för ärendehantering

Introduktion till Wihlborgs system för ärendehantering Introduktion till Wihlborgs system för ärendehantering I denna manual beskrivs hur systemet Vitec Teknisk förvaltning fungerar och hur du som avtalsleverantör får meddelande om att du fått ett nytt ärende

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning

F2 Datarepresentation talbaser, dataformat och teckenkodning F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Jonas Wisbrant Datarepresentation I en dator lagras och behandlas all information i form av binära tal ettor och nollor.

Läs mer

Konvergera/skörda och göra handlingsplaner!

Konvergera/skörda och göra handlingsplaner! Konvergera/skörda och göra handlingsplaner! När vi arbetar med kreativa processer finns oftast en ambition att gå vidare för att skapa handling. Då behöver mötesdesignen innehålla en konvergerande del

Läs mer

Dags att digitalisera! Information om digital-tv-övergången.

Dags att digitalisera! Information om digital-tv-övergången. Dags att digitalisera! Information om digital-tv-övergången. Fler kanaler att välja på. 1. Varför digital-tv? Varför digital-tv? Beslut av Sveriges riksdag Riksdagen har bestämt att hela Sverige ska gå

Läs mer

Skriva ut och ta bort lagrade jobb Känna igen utformningsfel Bekräfta utskriftsjobb Reservera utskriftsjobb

Skriva ut och ta bort lagrade jobb Känna igen utformningsfel Bekräfta utskriftsjobb Reservera utskriftsjobb När du skickar ett jobb till skrivaren kan du ange i drivrutinen att jobbet ska lagras i minnet. När du vill skriva ut jobbet går du till skrivaren och väljer i menyerna på manöverpanelen vilka lagrade

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

DIGITALA TAL OCH BOOLESK ALGEBRA

DIGITALA TAL OCH BOOLESK ALGEBRA DIGITALA TAL OCH BOOLESK ALGEBRA Innehåll Talsystem och koder Aritmetik för inära tal Grundläggande logiska operationer Logiska grindar Definitioner i Boolesk algera Räknelagar BINÄRA TALSYSTEMET Binärt

Läs mer

Signalspaningssamarbetet mellan Sverige och USA i början av kalla kriget SM5CKI - Göran Jansson 2010

Signalspaningssamarbetet mellan Sverige och USA i början av kalla kriget SM5CKI - Göran Jansson 2010 Signalspaningssamarbetet mellan Sverige och USA i början av kalla kriget SM5CKI - Göran Jansson 2010 Det skeende under början av det kalla kriget som jag här kortfattat beskriver är bara "toppen på ett

Läs mer

3-3 Skriftliga räknemetoder

3-3 Skriftliga räknemetoder Namn: 3-3 Skriftliga räknemetoder Inledning Skriftliga räknemetoder vad är det? undrar du kanske. Och varför behöver jag kunna det? Att det står i läroplanen är ju ett klent svar. Det finns miniräknare,

Läs mer

Det finns en hemsida. Adressen är http://www.idt.mdh.se/kurser/ct3760/

Det finns en hemsida. Adressen är http://www.idt.mdh.se/kurser/ct3760/ CT3760 Mikrodatorteknik Föreläsning 1 Torsdag 2005-08-25 Upprop. Det finns en hemsida. Adressen är http://www.idt.mdh.se/kurser/ct3760/ Kurslitteratur är Per Foyer Mikroprocessorteknik. Finns på bokhandeln.

Läs mer

ANSÖKNINGSFORMULÄR. UPPHANDLANDE MYNDIGHET: Europeiska unionens domstol. Du bör noggrant läsa igenom meddelandet om upphandling på ditt målspråk.

ANSÖKNINGSFORMULÄR. UPPHANDLANDE MYNDIGHET: Europeiska unionens domstol. Du bör noggrant läsa igenom meddelandet om upphandling på ditt målspråk. ANSÖKNINGSFORMULÄR FÖRHANDLAT FÖRFARANDE FÖR FÖLJANDE UPPHANDLING AV TJÄNSTER: Ramkontrakt för översättning av juridiska texter från vissa av Europeiska unionens officiella språk till svenska (2013) UPPHANDLANDE

Läs mer

Rapport från Praktik på SVOX AG 2008 05 14 till 2008 09 01

Rapport från Praktik på SVOX AG 2008 05 14 till 2008 09 01 Rapport från Praktik på SVOX AG 2008 05 14 till 2008 09 01 Om SVOX AG Jag gjorde min praktik på företaget SVOX AG, ett företag som bygger och sysslar med TTSmotorer. Företaget bildades våren 2000 och har

Läs mer

Arbeta med bedömningsmatriser i Unikum

Arbeta med bedömningsmatriser i Unikum Januari 2011 Guide för lärare Arbeta med bedömningsmatriser i Unikum Här beskriver vi hur du arbetar med bedömnings-matriser i Unikum. Guiden beskriver dels hur du själv lägger in dina bedömningsmatriser

Läs mer

Nationella prov och anpassning. http://www.skolverket.se/regelverk/nyhetsarkiv/starkt-skydd-motdiskriminering-1.228909

Nationella prov och anpassning. http://www.skolverket.se/regelverk/nyhetsarkiv/starkt-skydd-motdiskriminering-1.228909 Nationella prov och anpassning http://www.skolverket.se/regelverk/nyhetsarkiv/starkt-skydd-motdiskriminering-1.228909 Syften med nationella prov stödja en likvärdig och rättvis bedömning och betygssättning

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Arbetsmaterial LÄSAREN Kära Ruth Författare: Bente Bratlund. www.viljaforlag.se

Arbetsmaterial LÄSAREN Kära Ruth Författare: Bente Bratlund. www.viljaforlag.se Arbetsmaterial LÄSAREN Kära Ruth Författare: Bente Bratlund Bakgrund Det här materialet hör till boken Kära Ruth som är skriven av Bente Bratlund. Materialet är tänkt som ett stöd för dig som läser boken.

Läs mer

Kurir för it-incident rapportering Hanteringsregler. Myndigheten för samhällsskydd och beredskap PM 1 (7)

Kurir för it-incident rapportering Hanteringsregler. Myndigheten för samhällsskydd och beredskap PM 1 (7) samhällsskydd och beredskap PM 1 (7) Verksamheten för samhällets informations- och cybersäkerhet cert@cert.se Kurir för it-incident rapportering Hanteringsregler Innehåll 1. Förord... 2 1.1. Inledning...

Läs mer

Identifiering av stödbehov

Identifiering av stödbehov Identifiering av stödbehov Bedömning i matematik Årskurs 2 Vinter Lärarhandledning Allmänna principer för bedömningen Bekanta dig på förhand med instruktionerna och materialet. Kontrollera att du har allt

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

Lagar, föreskrifter och sunt förnuft. Hans SM0UTY

Lagar, föreskrifter och sunt förnuft. Hans SM0UTY Lagar, föreskrifter och sunt förnuft Hans SM0UTY hans@codium.se Mattekurs Onsdag kl 19.00 I Am Not A Lawyer ITU RR - Radioreglementet Amatörradio är en radiotjänst definerad av ITU - Internationella Tele

Läs mer

Snabbguide Yealink Enterprise IP Telefon T19 SIP T19 E2 & SIP T19P E2

Snabbguide Yealink Enterprise IP Telefon T19 SIP T19 E2 & SIP T19P E2 1 Snabbguide Yealink Enterprise IP Telefon T19 SIP T19 E2 & SIP T19P E2 2 Yealink Enterprise IP Telefon T19 Snabbguide Yealink Enterprise IP Telefon T19 I detta häfte har vi sammanställt information som

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Proloquo4Text Skriv. Tala. Kommunicera.

Proloquo4Text Skriv. Tala. Kommunicera. Version 3.0 Proloquo4Text Skriv. Tala. Kommunicera. by AssistiveWare Innehåll 2 1. Introduktion till Proloquo4Text 3 Introduktion Anteckningar Flera språk Få åtkomst till bruksanvisningen i appen 2. Startguide

Läs mer

First Class uppgift 2

First Class uppgift 2 First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe

Läs mer

Lagar, föreskrifter och sunt förnuft. Hans SM0UTY

Lagar, föreskrifter och sunt förnuft. Hans SM0UTY Lagar, föreskrifter och sunt förnuft Hans SM0UTY hans@codium.se Jag är inte jurist! Internationella Teleunionen - ITU Bildades 1865 Ingår sedan 1947 i FN 193 medlemsstater ITU RR - Radioreglementet Amatörradio

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Instruktion för suggringsnav

Instruktion för suggringsnav Instruktion för suggringsnav Innehåll 1. Registrering av vilka suggor som skall sändas till en viss satellit 2. Skapa en lista på suggorna att sända med till satelliten 3. Skapa suggkort att sända med

Läs mer

LABORATION DATORKONSTRUKTION TSEA83 UART. Namn och personnummer. Version: 1.0 2013 (OS)

LABORATION DATORKONSTRUKTION TSEA83 UART. Namn och personnummer. Version: 1.0 2013 (OS) LABORATION DATORKONSTRUKTION TSEA83 UART Version: 1.0 2013 (OS) Namn och personnummer Godkänd 1 blank sida 2 Innehåll 1 Inledning 5 1.1 Syfte................................. 5 1.2 Förberedelser............................

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Nyhetsbrev Exder

Nyhetsbrev Exder Sida 1 av 6 Nyhetsbrev Exder 990630 Ibland är det nära mellan våra olika versioner - nu släpper vi den sista versionen före sommaren! I den nya versionen finns det en del nya EDI-funktioner men även annat

Läs mer